Выборочное ограничение доступа к месту или другому ресурсу, разрешающее доступ только авторизованным пользователям
В физической безопасности и информационной безопасности контроль доступа ( AC ) — это выборочное ограничение доступа к месту или другому ресурсу, тогда как управление доступом описывает процесс. Акт доступа может означать потребление, вход или использование. Разрешение на доступ к ресурсу называется авторизацией .
Контроль доступа считается важным аспектом конфиденциальности, который следует изучить более подробно. Политика контроля доступа (также политика доступа ) является частью политики безопасности организации . Для проверки политики контроля доступа организации используют модель контроля доступа. [2] Общие политики безопасности требуют разработки или выбора соответствующих элементов управления безопасностью для удовлетворения аппетита к риску организации — политики доступа аналогичным образом требуют от организации разработки или выбора элементов управления доступом.
Физическая безопасность
Географический контроль доступа может осуществляться персоналом (например, пограничником , вышибалой , контролером билетов ) или с помощью такого устройства, как турникет . Могут быть ограждения , чтобы избежать обхода этого контроля доступа. Альтернативой контролю доступа в строгом смысле (физический контроль самого доступа) является система проверки авторизованного присутствия, см., например, Контролер билетов (транспорт) . Вариантом является контроль выхода, например, магазина (кассы) или страны. [3]
Термин контроль доступа относится к практике ограничения входа на территорию, в здание или комнату для уполномоченных лиц. Физический контроль доступа может быть достигнут человеком (охранником, вышибалой или администратором) с помощью механических средств, таких как замки и ключи, или с помощью технологических средств, таких как системы контроля доступа, такие как mantrap . В этих средах физическое управление ключами может также использоваться как средство дальнейшего управления и мониторинга доступа к механически запираемым зонам или доступа к определенным небольшим активам. [3]
Физический контроль доступа — это вопрос того, кто, где и когда. Система контроля доступа определяет, кому разрешено входить или выходить, где им разрешено выходить или входить, и когда им разрешено входить или выходить. Исторически это частично достигалось с помощью ключей и замков. Когда дверь заперта, войти через нее может только тот, у кого есть ключ, в зависимости от того, как настроен замок. Механические замки и ключи не позволяют ограничивать держателя ключа определенным временем или датой. Механические замки и ключи не предоставляют записи об использовании ключа на какой-либо конкретной двери, и ключи можно легко скопировать или передать неавторизованному лицу. Если механический ключ утерян или держатель ключа больше не имеет права пользоваться защищенной зоной, замки необходимо перекодировать. [4]
Электронный контроль доступа
Электронный контроль доступа (EAC) использует компьютеры для решения ограничений механических замков и ключей. Особенно сложно гарантировать идентификацию (критический компонент аутентификации ) с помощью механических замков и ключей. Широкий спектр учетных данных может быть использован для замены механических ключей, что позволяет осуществлять полную аутентификацию, авторизацию и учет . Электронная система контроля доступа предоставляет доступ на основе представленных учетных данных. Когда доступ предоставляется, ресурс разблокируется на заранее определенное время, и транзакция регистрируется . Когда доступ отклоняется, ресурс остается заблокированным, и попытка доступа регистрируется. Система также будет контролировать ресурс и подавать сигнал тревоги, если ресурс принудительно разблокируется или удерживается открытым слишком долго после разблокировки. [3]
Когда учетные данные предъявляются считывателю, считыватель отправляет информацию об учетных данных, обычно номер, на панель управления, высоконадежный процессор. Панель управления сравнивает номер учетных данных со списком контроля доступа, предоставляет или отклоняет представленный запрос и отправляет журнал транзакций в базу данных . Когда доступ запрещен на основе списка контроля доступа , дверь остается запертой. Если есть совпадение между учетными данными и списком контроля доступа, панель управления управляет реле, которое, в свою очередь, разблокирует ресурс. Панель управления также игнорирует сигнал открытия, чтобы предотвратить тревогу. Часто считыватель обеспечивает обратную связь, например, мигающий красный светодиод для отказа в доступе и мигающий зеленый светодиод для предоставления доступа. [5]
Приведенное выше описание иллюстрирует однофакторную транзакцию. Учетные данные могут передаваться, тем самым подрывая список контроля доступа. Например, у Алисы есть права доступа к серверной комнате , а у Боба — нет. Алиса либо дает Бобу свои учетные данные, либо Боб их забирает; теперь у него есть доступ к серверной комнате. Чтобы предотвратить это, можно использовать двухфакторную аутентификацию . В двухфакторной транзакции для предоставления доступа необходимы представленные учетные данные и второй фактор; другим фактором может быть PIN-код, второй учетный параметр, вмешательство оператора или биометрический ввод . [5]
Существует три типа (фактора) аутентификации информации: [6]
что-то, что знает пользователь, например пароль, кодовая фраза или PIN-код
что-то, что является пользователем, например отпечаток пальца пользователя, проверенный с помощью биометрического измерения
Пароли являются распространенным средством проверки личности пользователя перед предоставлением доступа к информационным системам. Кроме того, теперь распознается четвертый фактор аутентификации: кто-то, кого вы знаете, посредством чего другой человек, который знает вас, может обеспечить человеческий элемент аутентификации в ситуациях, когда системы были настроены на разрешение таких сценариев. Например, у пользователя может быть свой пароль, но он забыл свою смарт-карту. В таком сценарии, если пользователь известен назначенным когортам, когорты могут предоставить свою смарт-карту и пароль в сочетании с существующим фактором рассматриваемого пользователя и, таким образом, предоставить два фактора для пользователя с отсутствующими учетными данными, что дает в целом три фактора для разрешения доступа. [ необходима цитата ]
Учетные данные
Учетные данные — это физический/осязаемый объект, часть знания или аспект физического существования человека, который позволяет человеку получить доступ к данному физическому объекту или компьютерной информационной системе. Обычно учетные данные могут быть чем-то, что человек знает (например, номер или PIN-код), чем-то, что у него есть (например, значок доступа ), чем-то, чем он является (например, биометрическая характеристика), чем-то, что он делает (измеримые поведенческие модели), или некоторой комбинацией этих элементов. Это известно как многофакторная аутентификация . Типичные учетные данные — это карта доступа или брелок, а более новое программное обеспечение также может превратить смартфоны пользователей в устройства доступа. [7]
Существует множество технологий карт, включая магнитную полосу, штрих-код, Wiegand , 125 кГц бесконтактный, 26-битный считыватель карт, контактные смарт-карты и бесконтактные смарт-карты . Также доступны брелоки, которые более компактны, чем идентификационные карты, и крепятся к связке ключей. Биометрические технологии включают отпечатки пальцев, распознавание лиц , распознавание радужной оболочки глаза , сканирование сетчатки глаза , голос и геометрию руки. Встроенные биометрические технологии, обнаруженные в новых смартфонах, также могут использоваться в качестве учетных данных в сочетании с программным обеспечением для доступа, работающим на мобильных устройствах. [8] В дополнение к более старым более традиционным технологиям доступа к картам, новые технологии, такие как ближняя бесконтактная связь (NFC), Bluetooth с низким энергопотреблением или сверхширокополосная связь (UWB), также могут передавать учетные данные пользователя считывателям для доступа к системе или зданию. [9] [10] [11]
Компоненты системы контроля доступа
Компоненты системы контроля доступа включают в себя:
Панель контроля доступа (также известная как контроллер)
Вход с контролируемым доступом, например, дверь , турникет , парковочные ворота, лифт или другой физический барьер
Считыватель, установленный около входа. (В случаях, когда контролируется также выход, используется второй считыватель на противоположной стороне входа.)
Магнитный дверной выключатель для контроля положения двери
Устройства запроса на выход (RTE) для разрешения выхода. Когда нажимается кнопка RTE или детектор движения обнаруживает движение у двери, дверная сигнализация временно игнорируется, пока дверь открыта. Выход через дверь без необходимости ее электрического разблокирования называется механическим свободным выходом. Это важная функция безопасности. В случаях, когда замок должен быть электрически разблокирован при выходе, устройство запроса на выход также разблокирует дверь. [12]
Топология контроля доступа
Решения по контролю доступа принимаются путем сравнения учетных данных со списком контроля доступа. Этот поиск может выполняться хостом или сервером, панелью контроля доступа или считывателем. Развитие систем контроля доступа наблюдало устойчивый переход поиска от центрального хоста к границе системы или считывателю. Преобладающая топология около 2009 года — это концентратор и спица с панелью управления в качестве концентратора и считывателями в качестве спиц. Функции поиска и управления выполняются панелью управления. Спицы взаимодействуют через последовательное соединение; обычно RS-485. Некоторые производители перемещают принятие решений на границу, размещая контроллер у двери. Контроллеры поддерживают IP и подключаются к хосту и базе данных с помощью стандартных сетей [13]
Типы читателей
Считыватели контроля доступа можно классифицировать по функциям, которые они способны выполнять: [14]
Базовые (не интеллектуальные) считыватели: просто считывают номер карты или PIN-код и передают его на панель управления. В случае биометрической идентификации такие считыватели выводят идентификационный номер пользователя. Обычно для передачи данных на панель управления используется протокол Wiegand , но нередки и другие варианты, такие как RS-232, RS-485 и Clock/Data. Это самый популярный тип считывателей контроля доступа. Примерами таких считывателей являются RF Tiny от RFLOGICS, ProxPoint от HID и P300 от Farpointe Data.
Полуинтеллектуальные считыватели: имеют все входы и выходы, необходимые для управления дверной фурнитурой (замок, дверной контакт, кнопка выхода), но не принимают никаких решений о доступе. Когда пользователь предъявляет карту или вводит PIN-код, считыватель отправляет информацию на главный контроллер и ждет его ответа. Если соединение с главным контроллером прерывается, такие считыватели перестают работать или функционируют в ухудшенном режиме. Обычно полуинтеллектуальные считыватели подключаются к панели управления через шину RS-485 . Примерами таких считывателей являются InfoProx Lite IPL200 от CEM Systems и AP-510 от Apollo.
Интеллектуальные считыватели: имеют все входы и выходы, необходимые для управления дверной фурнитурой; они также имеют память и вычислительную мощность, необходимые для самостоятельного принятия решений о доступе. Как и полуинтеллектуальные считыватели, они подключаются к панели управления через шину RS-485. Панель управления отправляет обновления конфигурации и извлекает события из считывателей. Примерами таких считывателей могут быть InfoProx IPO200 от CEM Systems и AP-500 от Apollo. Существует также новое поколение интеллектуальных считывателей, называемых «IP-считывателями». Системы с IP-считывателями обычно не имеют традиционных панелей управления, и считыватели напрямую взаимодействуют с ПК, который выступает в качестве хоста.
Некоторые считыватели могут иметь дополнительные функции, такие как ЖК-дисплей и функциональные кнопки для сбора данных (например, событий прихода/ухода для отчетов о посещаемости), камеру/динамик/микрофон для внутренней связи и поддержку чтения/записи смарт-карт.
Топологии системы контроля доступа
1. Последовательные контроллеры. Контроллеры подключаются к хост-компьютеру через последовательную линию связи RS-485 (или через токовый контур 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние платы RS-485, поскольку стандартные ПК не имеют портов связи RS-485. [ необходима цитата ]
Стандарт RS-485 допускает длинные кабельные прокладки — до 4000 футов (1200 м)
Относительно короткое время отклика. Максимальное количество устройств на линии RS-485 ограничено 32, что означает, что хост может часто запрашивать обновления статуса от каждого устройства и отображать события практически в реальном времени.
Высокая надежность и безопасность, поскольку линия связи не используется совместно с другими системами.
RS-485 не допускает звездообразного соединения, если не используются разветвители.
RS-485 не очень подходит для передачи больших объемов данных (т. е. конфигурации и пользователей). Максимально возможная пропускная способность составляет 115,2 кбит/с, но в большинстве систем она снижена до 56,2 кбит/с или ниже для повышения надежности.
RS-485 не позволяет хост-компьютеру взаимодействовать с несколькими контроллерами, подключенными к одному порту одновременно. Поэтому в больших системах передача конфигурации и пользователей контроллерам может занять очень много времени, что мешает нормальной работе.
Контроллеры не могут инициировать связь в случае тревоги. Главный ПК действует как мастер на линии связи RS-485, и контроллеры должны ждать, пока их не опросят.
Для создания резервной конфигурации хост-ПК требуются специальные последовательные коммутаторы.
Вместо использования уже существующей сетевой инфраструктуры необходимо проложить отдельные линии RS-485.
Кабель, соответствующий стандартам RS-485, значительно дороже обычного сетевого кабеля UTP категории 5.
Работа системы сильно зависит от хост-компьютера. В случае выхода из строя хост-компьютера события с контроллеров не извлекаются, а функции, требующие взаимодействия между контроллерами (например, антипассбэк), перестают работать.
2. Последовательные главные и подконтроллеры. Все дверное оборудование подключено к подконтроллерам (также известным как контроллеры дверей или интерфейсы дверей). Подконтроллеры обычно не принимают решения о доступе, а вместо этого пересылают все запросы на главные контроллеры. Главные контроллеры обычно поддерживают от 16 до 32 подконтроллеров.
Работа системы сильно зависит от основных контроллеров. В случае выхода из строя одного из основных контроллеров события с его подконтроллеров не извлекаются, а функции, требующие взаимодействия между подконтроллерами (например, антипассбэк), перестают работать.
Некоторые модели субконтроллеров (обычно более дешевые) не имеют памяти или вычислительной мощности для самостоятельного принятия решений о доступе. Если основной контроллер выходит из строя, субконтроллеры переходят в режим пониженной производительности, в котором двери либо полностью заперты, либо разблокированы, и никакие события не регистрируются. Таких субконтроллеров следует избегать или использовать только в зонах, не требующих высокой безопасности.
Главные контроллеры, как правило, дороги, поэтому такая топология не очень хорошо подходит для систем с несколькими удаленными точками, имеющими всего несколько дверей.
Все остальные недостатки, связанные с RS-485, перечисленные в первом абзаце, сохраняются.
3. Последовательные главные контроллеры и интеллектуальные считыватели. Вся дверная фурнитура подключается напрямую к интеллектуальным или полуинтеллектуальным считывателям. Считыватели обычно не принимают решений о доступе и пересылают все запросы на главный контроллер. Только если соединение с главным контроллером недоступно, считыватели будут использовать свою внутреннюю базу данных для принятия решений о доступе и записи событий. Полуинтеллектуальные считыватели, которые не имеют базы данных и не могут функционировать без главного контроллера, следует использовать только в зонах, не требующих высокой безопасности. Главные контроллеры обычно поддерживают от 16 до 64 считывателей. Все преимущества и недостатки такие же, как перечисленные во втором абзаце.
4. Последовательные контроллеры с терминальными серверами. Несмотря на быстрое развитие и все более широкое использование компьютерных сетей, производители систем контроля доступа оставались консервативными и не спешили внедрять сетевые продукты. Когда их подталкивали к решениям с сетевым подключением, многие выбирали вариант, требующий меньших усилий: добавление терминального сервера , устройства, преобразующего последовательные данные для передачи по локальной или глобальной сети.
Создает дополнительную работу для установщиков: обычно терминальные серверы приходится настраивать самостоятельно, а не через интерфейс программного обеспечения контроля доступа.
Последовательный канал связи между контроллером и терминальным сервером выступает в качестве узкого места: даже если данные между хост-компьютером и терминальным сервером передаются со скоростью сети 10/100/1000 Мбит/с, они должны замедляться до последовательной скорости 112,5 кбит/с или ниже. Также возникают дополнительные задержки в процессе преобразования между последовательными и сетевыми данными.
Все преимущества и недостатки, связанные с RS-485, также применимы.
5. Основные контроллеры с сетевым подключением. Топология почти такая же, как описано во втором и третьем абзацах. Те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений. Передача конфигурации и пользовательских данных на основные контроллеры происходит быстрее и может выполняться параллельно. Это делает систему более отзывчивой и не прерывает нормальную работу. Для достижения избыточной настройки хост-ПК не требуется никакого специального оборудования: в случае отказа основного хост-ПК вторичный хост-ПК может начать опрашивать сетевые контроллеры. Недостатки, вносимые терминальными серверами (перечисленные в четвертом абзаце), также устраняются.
6. IP-контроллеры . Контроллеры подключаются к хост-компьютеру через Ethernet LAN или WAN.
Существующая сетевая инфраструктура используется полностью, и нет необходимости в установке новых линий связи.
Ограничений по количеству контроллеров нет (например, 32 на линию в случае RS-485).
Специальные знания по установке, подключению, заземлению и устранению неисправностей RS-485 не требуются.
Связь с контроллерами может осуществляться на полной скорости сети, что важно при передаче больших объемов данных (баз данных с тысячами пользователей, возможно, включая биометрические записи).
В случае тревоги контроллеры могут инициировать подключение к хост-компьютеру. Эта возможность важна в больших системах, поскольку она позволяет сократить сетевой трафик, вызванный ненужным опросом.
Упрощает установку систем, состоящих из нескольких сайтов, разделенных большими расстояниями. Для установления соединений с удаленными точками достаточно базового интернет-соединения.
Доступен широкий выбор стандартного сетевого оборудования для обеспечения подключения в различных ситуациях (оптоволокно, беспроводная связь, VPN, двухканальный кабель, PoE).
Система становится восприимчивой к проблемам, связанным с сетью, таким как задержки в случае интенсивного трафика и сбои сетевого оборудования.
Контроллеры доступа и рабочие станции могут стать доступными для хакеров, если сеть организации недостаточно защищена. Эту угрозу можно устранить, физически отделив сеть контроля доступа от сети организации. Большинство контроллеров IP используют либо платформу Linux, либо фирменные операционные системы, что затрудняет их взлом. Также используется шифрование данных, соответствующее отраслевому стандарту.
Максимальное расстояние от концентратора или коммутатора до контроллера (при использовании медного кабеля) составляет 100 метров (330 футов).
Работа системы зависит от хост-компьютера. В случае отказа хост-компьютера события с контроллеров не извлекаются, а функции, требующие взаимодействия между контроллерами (например, anti-passback), перестают работать. Однако некоторые контроллеры имеют опцию одноранговой связи, чтобы снизить зависимость от хост-компьютера.
7. IP-считыватели. Считыватели подключаются к хост-компьютеру через Ethernet LAN или WAN.
Большинство IP-считывателей поддерживают PoE. Эта функция позволяет легко обеспечить резервное питание от аккумулятора для всей системы, включая замки и различные типы детекторов (если используются).
IP-считыватели устраняют необходимость в корпусах контроллеров.
При использовании IP-считывателей емкость не тратится впустую (например, контроллер на 4 двери будет иметь 25% неиспользуемой емкости, если он управляет только 3 дверьми).
Системы IP-считывателей легко масштабируются: нет необходимости устанавливать новые основные или вспомогательные контроллеры.
Выход из строя одного IP-считывателя не влияет на работу других считывателей в системе.
Для использования в зонах с высоким уровнем безопасности IP-считывателям требуются специальные модули ввода/вывода, чтобы исключить возможность проникновения через проводку замка и/или кнопки выхода. Не все производители IP-считывателей имеют такие модули.
Будучи более сложными, чем базовые считыватели, IP-считыватели также более дороги и чувствительны, поэтому их не следует устанавливать на открытом воздухе в районах с суровыми погодными условиями или высокой вероятностью вандализма, если только они специально не предназначены для наружной установки. Некоторые производители выпускают такие модели.
Преимущества и недостатки IP-контроллеров применимы и к IP-считывателям.
Риски безопасности
Наиболее распространенный риск безопасности вторжения через систему контроля доступа заключается в простом следовании за законным пользователем через дверь, и это называется tailgating . Часто законный пользователь будет держать дверь для злоумышленника. Этот риск можно свести к минимуму с помощью обучения осведомленности о безопасности населения пользователей или более активных средств, таких как турникеты. В приложениях с очень высоким уровнем безопасности этот риск сводится к минимуму с помощью порта вылазки , иногда называемого тамбуром безопасности или ловушкой, где вмешательство оператора, предположительно, требуется для обеспечения действительной идентификации. [15]
Второй наиболее распространенный риск — это подрыв двери. Это относительно сложно сделать на хорошо защищенных дверях с ударами или магнитными замками с высокой силой удержания. Полностью внедренные системы контроля доступа включают в себя сигнализацию принудительного контроля двери. Они различаются по эффективности, обычно выходя из строя из-за большого количества ложных срабатываний, плохой конфигурации базы данных или отсутствия активного контроля вторжения. Большинство новых систем контроля доступа включают в себя некоторый тип сигнализации дверного упора, чтобы информировать системных администраторов о двери, оставленной открытой дольше указанного периода времени. [16] [17] [18]
Третий наиболее распространенный риск безопасности — стихийные бедствия. Для снижения риска стихийных бедствий жизненно важны структура здания, качество сети и компьютерного оборудования. С организационной точки зрения руководству необходимо принять и внедрить План всех опасностей или План реагирования на инциденты. Основные моменты любого плана реагирования на инциденты, определенные Национальной системой управления инцидентами, должны включать предварительное планирование, действия во время инцидента, восстановление после аварии и обзор последействия. [19]
Подобно рычагу, прорывается через дешевые перегородки. В общих помещениях арендаторов разделительная стена является уязвимостью. Уязвимость в том же духе — это разбивание боковых огней. [ необходима цитата ]
Подделка запирающего оборудования довольно проста и более элегантна, чем рычажное управление. Сильный магнит может управлять соленоидом, управляющим болтами в электрическом запирающем оборудовании. Моторные замки, более распространенные в Европе, чем в США, также подвержены этой атаке с использованием магнита в форме пончика. Также можно манипулировать питанием замка, либо отключая, либо добавляя ток, хотя большинство систем контроля доступа включают в себя системы резервного питания от аккумуляторов, а замки почти всегда расположены на защищенной стороне двери. [ необходима цитата ]
Карты доступа сами по себе оказались уязвимыми для сложных атак. Предприимчивые хакеры создали портативные считыватели, которые считывают номер карты с бесконтактной карты пользователя. Хакер просто проходит мимо пользователя, считывает карту, а затем предъявляет номер считывателю, защищающему дверь. Это возможно, поскольку номера карт отправляются в открытом виде, без использования шифрования. Чтобы противостоять этому, всегда следует использовать методы двойной аутентификации, такие как карта и PIN-код.
Многие уникальные серийные номера учетных данных контроля доступа программируются в последовательном порядке во время производства. Это известно как последовательная атака: если у злоумышленника есть учетные данные, которые когда-то использовались в системе, он может просто увеличивать или уменьшать серийный номер, пока не найдет учетные данные, которые в настоящее время авторизованы в системе. Для противодействия этой угрозе рекомендуется заказывать учетные данные со случайными уникальными серийными номерами. [20]
Наконец, большинство электрических замков по-прежнему имеют механические ключи в качестве аварийного выхода. Механические замки с ключами уязвимы для выбивания . [21]
Принцип необходимости знать
Принцип необходимости знать может быть реализован с помощью контроля доступа пользователей и процедур авторизации, а его цель — гарантировать, что только уполномоченные лица получат доступ к информации или системам, необходимым для выполнения их обязанностей. [ необходима цитата ]
Компьютерная безопасность
В компьютерной безопасности общий контроль доступа включает аутентификацию , авторизацию и аудит. Более узкое определение контроля доступа будет охватывать только одобрение доступа, при котором система принимает решение предоставить или отклонить запрос на доступ от уже аутентифицированного субъекта на основе того, к чему субъект имеет право доступа. Аутентификация и контроль доступа часто объединяются в одну операцию, так что доступ утверждается на основе успешной аутентификации или на основе анонимного токена доступа. Методы и токены аутентификации включают пароли, биометрический анализ, физические ключи, электронные ключи и устройства, скрытые пути, социальные барьеры и мониторинг со стороны людей и автоматизированных систем.
В любой модели контроля доступа сущности, которые могут выполнять действия в системе, называются субъектами , а сущности, представляющие ресурсы, доступ к которым может потребоваться контролировать, называются объектами (см. также Матрица контроля доступа ). Субъекты и объекты следует рассматривать как программные сущности, а не как пользователей-людей: любые пользователи-люди могут оказывать влияние на систему только через программные сущности, которые они контролируют. [ необходима цитата ]
Хотя некоторые системы приравнивают субъекты к идентификаторам пользователей , так что все процессы, запущенные пользователем по умолчанию, имеют одинаковые полномочия, этот уровень контроля недостаточно детализирован, чтобы удовлетворить принципу наименьших привилегий , и, возможно, является причиной распространенности вредоносных программ в таких системах (см. компьютерная незащищенность ). [ необходима цитата ]
По состоянию на 2014 год [обновлять]модели контроля доступа, как правило, делятся на два класса: основанные на возможностях и основанные на списках контроля доступа (ACL).
В модели, основанной на возможностях, наличие неподдельной ссылки или возможности для объекта обеспечивает доступ к объекту (примерно аналогично тому, как обладание ключом от дома дает человеку доступ к дому); доступ передается другой стороне путем передачи такой возможности по защищенному каналу.
В модели на основе ACL доступ субъекта к объекту зависит от того, присутствует ли его личность в списке, связанном с объектом (примерно аналогично тому, как вышибала на частной вечеринке проверяет идентификатор, чтобы увидеть, есть ли имя в списке гостей); доступ передается путем редактирования списка. (Различные системы ACL имеют множество различных соглашений относительно того, кто или что отвечает за редактирование списка и как он редактируется.) [ необходима цитата ]
Модели, основанные на возможностях и на ACL, имеют механизмы, позволяющие предоставлять права доступа всем членам группы субъектов (часто группа сама моделируется как субъект). [ необходима цитата ]
Системы контроля доступа предоставляют основные услуги авторизации , идентификации и аутентификации ( I&A ), утверждения доступа и подотчетности , где: [22]
авторизация определяет, что субъект может делать
идентификация и аутентификация гарантируют, что только законные субъекты смогут войти в систему
Разрешение на доступ предоставляет доступ во время операций путем связывания пользователей с ресурсами, к которым им разрешен доступ, на основе политики авторизации.
подотчетность определяет, что сделал субъект (или все субъекты, связанные с пользователем)
Модели контроля доступа
Доступ к учетным записям может быть ограничен с помощью многих типов контроля. [23]
Управление доступом на основе атрибутов (ABAC) Парадигма управления доступом, при которой права доступа предоставляются пользователям посредством использования политик, оценивающих атрибуты (атрибуты пользователя, атрибуты ресурсов и условия среды) [24]
Дискреционный контроль доступа (DAC) В DAC владелец данных определяет, кто может получить доступ к определенным ресурсам. Например, системный администратор может создать иерархию файлов, к которым будет осуществляться доступ на основе определенных разрешений.
Графовый контроль доступа (GBAC) По сравнению с другими подходами, такими как RBAC или ABAC, основное отличие заключается в том, что в GBAC права доступа определяются с использованием организационного языка запросов, а не полного перечисления.
Контроль доступа на основе истории (HBAC) Доступ предоставляется или отклоняется на основе оценки в реальном времени истории действий запрашивающей стороны, например, поведения, времени между запросами, содержания запросов. [25] Например, доступ к определенной услуге или источнику данных может быть предоставлен или отклонен на основе личного поведения, например, интервал запроса превышает один запрос в секунду.
Контроль доступа на основе истории присутствия (HPBAC) Контроль доступа к ресурсам определяется в терминах политик присутствия, которые должны быть удовлетворены записями о присутствии, хранящимися запрашивающей стороной. Политики обычно пишутся в терминах частоты, распространения и регулярности. Примером политики может быть «Запрашивающая сторона совершила k отдельных посещений, все в течение прошлой недели, и никакие два последовательных посещения не разделены более чем T часами». [26]
Контроль доступа на основе идентификации (IBAC) Используя этот метод, сетевые администраторы могут более эффективно управлять активностью и доступом на основе индивидуальных потребностей. [27]
Решетчатый контроль доступа (LBAC) Решетка используется для определения уровней безопасности, которые может иметь объект и к которым субъект может иметь доступ. Субъекту разрешен доступ к объекту только в том случае, если уровень безопасности субъекта больше или равен уровню безопасности объекта.
Обязательный контроль доступа (MAC) В MAC пользователи не имеют большой свободы в определении того, кто имеет доступ к их файлам. Например, допуск пользователей к безопасности и классификация данных (как конфиденциальные, секретные или совершенно секретные) используются в качестве меток безопасности для определения уровня доверия.
Управление доступом на основе ролей (RBAC) RBAC позволяет осуществлять доступ на основе должности. RBAC в значительной степени исключает свободу действий при предоставлении доступа к объектам. Например, специалист по кадрам не должен иметь разрешения на создание сетевых учетных записей; эта роль должна быть зарезервирована для сетевых администраторов.
Контроль доступа на основе правил (RAC) Метод RAC, также называемый контролем доступа на основе ролей на основе правил (RB-RBAC), в значительной степени основан на контексте. Примером этого может служить разрешение студентам использовать лаборатории только в определенное время дня; это комбинация контроля доступа к информационной системе студентов на основе RBAC с правилами доступа к лабораториям на основе времени.
Контроль доступа на основе ответственности Доступ к информации осуществляется на основе обязанностей, назначенных субъекту или бизнес-роли [29]
Служебная функция или метод, используемый для разрешения или запрета использования компонентов системы связи .
Метод, используемый для определения или ограничения прав отдельных лиц или прикладных программ на получение данных с устройства хранения данных или размещение данных на нем .
Определение или ограничение прав отдельных лиц или прикладных программ на получение данных с устройства хранения данных или размещение данных на нем .
Процесс ограничения доступа к ресурсам АИС ( автоматизированной информационной системы) для авторизованных пользователей, программ, процессов или других систем.
Эту функцию выполняет контроллер ресурсов, который распределяет системные ресурсы для удовлетворения запросов пользователей .
Это определение зависит от нескольких других технических терминов из Федерального стандарта 1037C.
Средства доступа к атрибутам
Специальные открытые методы-члены — методы доступа (они же геттеры ) и методы-мутаторы (часто называемые сеттерами ) — используются для управления изменениями переменных класса с целью предотвращения несанкционированного доступа и повреждения данных.
^ Бертино, Элиза (2011). «Управление доступом к базам данных: концепции и системы». Основы и тенденции в базах данных . 8 (1–2): 1–148.
^ Уадда, Аафаф; Мусанниф, Хаджар; Абу Элькалам, Анас; Айт Уахман, Абделла (15 января 2017 г.). «Управление доступом в Интернете вещей: большие проблемы и новые возможности». Компьютерные сети . 112 : 237–262. doi :10.1016/j.comnet.2016.11.007. ISSN 1389-1286.
^ abc Eugene Schultz, E. (2007). «Риски, вызванные конвергенцией систем физической безопасности и сред информационных технологий». Технический отчет по информационной безопасности . 12 (2): 80–84. doi :10.1016/j.istr.2007.06.001.
^ Ниемеля, Харри (2011). «Исследование бизнес-возможностей и добавленной стоимости приложений NFC в сфере безопасности». theseus.fi . Получено 22 марта 2019 г. .
^ ab Newman, Robert (2010). Безопасность и контроль доступа с использованием биометрических технологий. Бостон, Массачусетс: Курс Технологии. ISBN978-1-4354-9667-5. OCLC 535966830.
^ Федеральный совет по проверке финансовых учреждений (2008). «Аутентификация в среде интернет-банкинга» (PDF) . Архивировано (PDF) из оригинала 5 мая 2010 г. . Получено 31 декабря 2009 г. .
^ «Офис будущего MicroStrategy включает мобильную идентификацию и кибербезопасность». Washington Post . 14 апреля 2014 г. Архивировано из оригинала 16 февраля 2014 г. Получено 30 марта 2014 г.
^ "iPhone 5S: поворотный момент в биометрии?". BankInfoSecurity.com. 16 сентября 2013 г. Архивировано из оригинала 11 сентября 2015 г. Получено 30 марта 2014 г.
^ "Управление доступом NFC: круто и скоро, но не близко". Новости систем безопасности. 25 сентября 2013 г. Архивировано из оригинала 6 апреля 2014 г. Получено 30 марта 2014 г.
^ «Избавьтесь от этих липких брелоков: легкий доступ с помощью EC Key». Wireless Design and Development. 11 июня 2012 г. Архивировано из оригинала 7 апреля 2014 г. Получено 31 марта 2014 г.
^ «Kisi и KeyMe, два приложения для смартфонов, могут сделать ключи от дома устаревшими». The Huffington Post . 26 ноября 2013 г. Архивировано из оригинала 11 марта 2015 г.
^ Rhodes, Brian (2019). «Руководство по проектированию контроля доступа». ipvm.com . Получено 1 октября 2019 г. .
^ «Открытие новых дверей с контролем доступа IP – Secure Insights». Secure Insights . 16 марта 2018 г. . Получено 20 июня 2018 г. .
^ "Эволюция контроля доступа". isonas.com . Получено 26 сентября 2019 г. .
↑ Морзе, У. Д. (1 августа 1998 г.). «Физическая безопасность подземных сооружений, расположенных открытым способом». OSTI 656762.{{cite journal}}: Цитировать журнал требует |journal=( помощь )
^ Норман, Томас Л. (2014). Проектирование интегрированных систем безопасности: полный справочник по построению корпоративных цифровых систем безопасности (2-е изд.). Оксфорд [Англия]. ISBN978-0-12-800193-6. OCLC 891396744.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
^ Дэвис, Сэнди Дж. (2019). Профессиональный офицер охраны: практические стратегии безопасности и новые тенденции. Лоуренс Дж. Феннелли (2-е изд.). Амстердам. С. 166–167. ISBN978-0-12-817749-5. OCLC 1131862780.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
^ Феннелли, Лоуренс Дж. (2019). Справочник по предотвращению потерь и предупреждению преступлений. Лоуренс Дж. Феннелли (6-е изд.). Амстердам. стр. 239. ISBN978-0-12-817273-5. OCLC 1144727242.{{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
^ "Incident Command System :: NIMS Online :: Serving the National Incident Management System (NIMS) Community". 18 марта 2007 г. Архивировано из оригинала 18 марта 2007 г. Получено 6 марта 2016 г.
^ "Политики интеллектуального контроля доступа для жилых и коммерческих зданий". Архивировано из оригинала 4 июля 2017 г. Получено 11 сентября 2017 г.
^ Грэм Пулфорд (17 октября 2007 г.). Механические замки высокой степени защиты: энциклопедический справочник. Butterworth-Heinemann. стр. 76–. ISBN978-0-08-055586-7.
^ Бенантар, М (2010). Системы контроля доступа: безопасность, управление идентификацией и модели доверия . Великобритания: Springer. стр. 262. ISBN9781441934734.
^ "Кибербезопасность: контроль доступа". 4 февраля 2014 г. Получено 11 сентября 2017 г.
^ "SP 800-162, Руководство по определению и рассмотрению контроля доступа на основе атрибутов (ABAC)" (PDF) . NIST. 2014. Архивировано из оригинала (PDF) 5 марта 2016 г. Получено 8 декабря 2015 г.
^ Шапранов, Матье-П. (2014). Расширения безопасности в реальном времени для сетей EPCglobal . Springer. ISBN978-3-642-36342-9.
^ Перейра, Энрике ГГ; Фонг, Филип ВЛ (2019). «SEPD: Модель контроля доступа для совместного использования ресурсов в среде Интернета вещей». Компьютерная безопасность – ESORICS 2019. Конспект лекций по информатике. Том 11736. Springer International Publishing. С. 195–216. doi :10.1007/978-3-030-29962-0_10. ISBN978-3-030-29961-3. S2CID 202579712.
^ Sonwane, Abhilash Vijay; Mahadevia, Jimit Hareshkumau; Malek, Sarfaraz Mohammedhanif; Pandya, Sumit; Shah, Nishit Shantibhai; Modhwadiya, Rajesh Hardasbhai (17 марта 2015 г.), Система и метод сетевой безопасности и управления на основе идентификации и политик, Полнотекстовая и имиджевая база данных патентов США, архивировано из оригинала 6 ноября 2015 г. , извлечено 19 июня 2022 г.{{citation}}: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )
^ "OrBAC: Organization Based Access Control – The official OrBAC model website". orbac.org . Архивировано из оригинала 10 июня 2017 . Получено 11 сентября 2017 .
^ Фелтус, Кристоф; Пети, Микаэль; Сломан, Моррис. «Улучшение согласования бизнес-ИТ путем включения компонентов ответственности в RBAC» (PDF) . Архивировано (PDF) из оригинала 4 марта 2016 г. . Получено 18 июля 2014 г. .
^ "FED-STD-1037C" (PDF) . Архивировано из оригинала (PDF) 8 мая 2007 г. . Получено 23 января 2007 г. .
Харрис, Шон , Комплексное руководство по экзамену CISSP, 6-е издание, McGraw Hill Osborne, Эмеривилл, Калифорния, 2012.
«Проектирование интегрированных систем безопасности» – Butterworth/Heinenmann – 2007 – Томас Л. Норман, CPP/PSP/CSC Автор
NIST.gov – Отдел компьютерной безопасности – Центр ресурсов компьютерной безопасности – КОНТРОЛЬ ДОСТУПА НА ОСНОВЕ АТРИБУТОВ (ABAC) – ОБЗОР
Дальнейшее чтение
Уадда, Аафаф; Мусанниф, Хаджар; Элкалам, Анас; Уахман, Абделла (15 января 2017 г.). «Управление доступом в Интернете вещей: большие проблемы и новые возможности». Компьютерные сети . 112 : 237–262. doi :10.1016/j.comnet.2016.11.007.
Внешние ссылки
Расширяемый язык разметки контроля доступа. Стандартный язык/модель OASIS для контроля доступа.